|
马上注册,获取更多精彩内容!!!
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
' S# I) W4 e& w. y- C! ?
【视频目录】
- {" H& `5 {' d+ T8 T+ i- e: A【赵老师微信逆向探秘第2季】课时31【演示】C++调用被封装成COM组件的C#( r$ R5 M0 L [& ]! ~* P/ y1 g
【赵老师微信逆向探秘第2季】课时32【编码】C++调用被封装成COM组件的C#
" Z9 W; r8 q# X- J: \, q6 t【赵老师微信逆向探秘第2季】课时33【演示】寻找发送信息的代码段V2.6.7.571 b6 T: \; ~+ E% f6 g
【赵老师微信逆向探秘第2季】课时34【演示】看看,是谁在跟我聊天?
! \! F) j7 k, S2 [! }【赵老师微信逆向探秘第2季】课时35【演示】脱离VS后,调试日志如何输出
( O$ y4 _. F- D5 e1 b# s! o2 }; z【赵老师微信逆向探秘第2季】课时36【演示】如何获取微信自身的调试信息1 h0 O0 ]; ?1 \1 @ A# @2 W
【赵老师微信逆向探秘第2季】课时37【演示】易语言程序执行流程调节9 i2 G( r) t6 V6 Z6 Z& i
【赵老师微信逆向探秘第2季】课时38【补录21】定位微信中创建二维码图片的代码段
/ Y' i9 e5 s0 b2 V1 }. @【赵老师微信逆向探秘第2季】课时39【编码】易语言程序执行流程调节
, H8 S( m* k+ ^9 f: }" ]9 _【赵老师微信逆向探秘第2季】课时40【编码】用注入的DLL发送文本消息[C语言]+ _) W6 f2 I8 q! c6 i- f) Z# l
【赵老师微信逆向探秘第2季】课时41【演示】定位接收消息的代码段( s+ K' ^! x7 F0 v) ?
【赵老师微信逆向探秘第2季】课时42【演示】如何成功卸载被远程线程注入的DLL
( ]* J1 y4 w$ |) ~4 ?! V【赵老师微信逆向探秘第2季】课时43【演示】如何在C++源代码级别调试被远程线程注入的DLL
7 b H3 K2 O3 G2 p8 D【赵老师微信逆向探秘第2季】课时44【演示】如何在微信登陆时获取联系人名单" ?' l6 r' t) _; D9 e `
【赵老师微信逆向探秘第2季】课时45【演示】可爱猫:一个免费的PC微信扩展框架
) m+ t7 J/ p. f% w【赵老师微信逆向探秘第2季】课时46【演示】使用易语言调用微信的CALL
, O3 n0 e0 q9 h, H2 Q1 i【赵老师微信逆向探秘第2季】课时47【演示】IDA起步1:从零开始进行软件分析WxLogOut
9 u3 P1 v' A* Z+ J) M' h) o* Z【赵老师微信逆向探秘第2季】课时48【演示】IDA起步2:删除微信联系人WxDeleteUser @, W$ n! P' ~
【赵老师微信逆向探秘第2季】课时49【演示】IDA起步3:退出聊天室WxQuitChatRoom. c' q5 G: ?4 ^5 @* I$ x7 p. k
【赵老师微信逆向探秘第2季】课时50【演示】IDA起步4:跳到二维码登陆页面WxQueryQRCode
+ a+ A3 M) u3 M+ ^- c1 u z8 ]【赵老师微信逆向探秘第2季】课时51【演示】IDA起步5:判断用户是否已经登陆WxIsLogedIn' i( I5 V6 o7 K
【赵老师微信逆向探秘第2季】课时52【演示】IDA起步6:给联系人发送文本消息WxSendText
- ~1 Y0 ]7 Q% U0 [2 Q4 l$ t0 y【赵老师微信逆向探秘第2季】课时53【演示】IDA起步7:给群发送文本消息WxSendRoomText
$ C& l: X" }( x! M4 m. z【赵老师微信逆向探秘第2季】课时54【演示】IDA起步8:发送群AT消息WxSendRoomAtText: ~& I" l( I$ @4 Y) R
【赵老师微信逆向探秘第2季】课时55【演示】IDA起步9:群成员微信ID获取WxGetRoomUserID$ S0 j- H' @# ~$ [+ O! f
【赵老师微信逆向探秘第2季】课时56【演示】IDA起步10:发送图片消息WxSendImage
! C, C! [; s( w+ s【赵老师微信逆向探秘第2季】课时57【演示】IDA起步11:发送文件消息WxSendFile
; h6 D- o( D9 I0 L【赵老师微信逆向探秘第2季】课时58【演示】IDA起步12:发送群公告WxSetRoomAnnouncement/ X" W' v: k/ s6 \
【赵老师微信逆向探秘第2季】课时59【演示】IDA进阶1:使用IDA直接分析WeChatWin.dll(V2.6.8.52)
# M3 e9 f8 Q! g9 [/ K0 \8 w6 j1 g, M: ~/ n, }' ~
0 D" W, m( K' }4 K- u! Q& |# o3 z# D$ {$ T) } Z
9 d7 B; b. e3 e( `& U. [* p$ F" d
% y$ U' E* _! u* }. c+ ?
( q7 p, ^7 u, ~6 y$ L' B7 D
2 z9 c/ X A* h
. y5 U4 e. ^% {( f0 w9 j* B: J( g6 @
9 L. r' |$ C0 p- W; q( B! n" W |
|